研究人员警告说,攻击者还可以潜在地获得各种内部服务。
安全研究人员透露,在业务网络邮件平台中,Zimbra中有备用的注射漏洞可以使攻击者无需用户互动即beplay体育能用吗可窃取登录凭据。
Zimbra,开源根据其开发商Synacor的说法,超过200,000个企业以及全球1000多个政府和金融机构使用了电子邮件服务器和合作服务,包括Microsoft Exchange(包括Microsoft Exchange)。
瑞士安全公司Sonar(以前是Sonarsource)的脆弱性研究人员Simon Scannell已有记录未经验证的攻击者如何毒害毫无戒心的受害者的缓存。
如以下概念证明视频所示,当邮件客户端连接到Zimbra服务器时,漏洞可以从Zimbra实例中窃取ClearText凭据:
因为newline字符(\ r \ n)未在不受信任的用户输入中逃脱,攻击者可以将任意的模因命令注入目标实例,并触发任意缓存条目的覆盖。
Memcached服务器存储可以使用简单的基于文本的协议设置和检索的密钥/值对,并按行解释传入数据。
升级风险
鉴于成功开发的潜在影响,Zimbra用户已被敦促立即升级其安装。
推荐的Oblevious DNS-Over-HTTPS提供隐私增强功能以保护查找协议
脆弱性的严重性(CVE-2022-27924) is listed as ‘high’ (CVSS 7.5) rather than ‘critical’, but once a mailbox is breached, “attackers can potentially escalate their access to targeted organizations and gain access to various internal services and steal highly sensitive information”, Scannell warned.
“通过邮件访问,攻击者可以重置密码,冒充受害者,并默默阅读目标公司内的所有私人对话。”
连续注射
攻击者可以通过确定受害者的IMAP(互联网消息访问协议)路由缓存条目电子邮件地址 - 使用OSINT方法的足够容易的任务 - 但是研究人员还成功地部署了走私的响应,以窃取ClearText凭据,而无需先获得此信息。
Scannell解释说:“通过不断注入更多的响应,比有工作项更多的响应中的共享响应流,我们可以强迫随机的纪念查找以使用注射响应而不是正确的响应。”
“这起来是因为Zimbra在食用时没有验证备忘录的钥匙。通过利用这种行为,我们可以劫持连接到我们的IMAP服务器的随机用户的代理连接,而不必知道他们的电子邮件地址。”
持有新线
该缺陷会在其默认配置中影响Zimbra的开源版本和商业版本。
漏洞于3月11日报告,并于3月31日发布的最初修复程序未能正确解决该问题。全面修补的版本为8.8.15,贴片级别31.1和9.0.0,贴片级别24.1。
Scannell说:“ Zimbra通过在将其发送到Memcache Server之前创建所有Memcache键的SHA-256哈希来修补漏洞。”“由于SHA-256的十六进制表示不能包含空格,因此不再注入新线。”
Sonar在6月14日披露了该缺陷。
斯坎内尔通过观察到他的文章结论跨站脚本(XSS)和SQL注入由于缺乏投入逃脱而引起的缺陷“几十年来一直是众所周知和记录的记录”,但“可能发生其他尚不清楚的注射脆弱性,并且可能产生关键的影响”。
结果,Scannell建议开发人员“意识到在处理较少有关潜在漏洞的文档和研究的技术时应逃脱的特殊角色”。
Zimbra发布A后四个月出现了脆弱性XSS缺陷的Hotfix他的虐待支持了一系列与以前未知的中国威胁小组有关的一系列复杂的长矛钓鱼运动。
Sonar去年还发现了一对Zimbra脆弱性,如果合并,则允许未经身份验证的攻击者获得Zimbra服务器的控制。